• Fecha: Jul 05, 2003
  • Comentarios: no hay comentarios
  • Categorias: Sin categoría

Fuente: Noticias en tapa Autor: N / A

El caso de una chica asesinada en Inglaterra ha disparado un debate mundial. Había concertado a una cita a ciegas a través de esa red

Cuando Ashleigh Hall (17) se fue de su casa el último domingo por la noche les dijo a sus padres que se quedaría a dormir en casa de una amiga. Al mediodía siguiente, al ver que no regresaba, la buscaron a través del celular, pero no la encontraron. El cuerpo de Ashleigh apareció el lunes y pocas horas después se conocía la verdad: la chica había arreglado una primera cita a ciegas a través de Internet con uno de sus contactos en la red social Facebook, quien resultó ser un hombre de 32 años con antecedentes por delitos sexuales y que se hacía pasar en la red por un chico de 16 años.

El caso renovó el debate en torno a la seguridad en las redes sociales. Una preocupación que no reconoce fronteras y que también se registra en La Plata, donde profesionales de la facultad de Informática iniciaron ayer una serie de charlas en escuelas sobre seguridad en Internet (las escuelas interesadas pueden comunicarse al 422-3528) y en las que el uso de las redes sociales -herramientas que reúnen correo electrónico, chat y otras aplicaciones- ocupa un lugar central.

En Inglaterra, el impacto del caso Hall motivó que Paul Harker, el inspector jefe de policía que intervino en la investigación, recomendara «que no se arreglen citas a través de Internet a menos que se esté absolutamente convencido de la identidad de la persona a conectar».

Los casos de abusadores que perpetraron delitos haciéndose pasar por adolescentes o chicos aprovechando el anonimato que posibilita la red no son nuevos. En julio de este año ocupó un lugar destacado en la crónica policial el de un hombre de 23 años que violó a una chica de 12 a quien había conocido por chat, tras simular ser un chico de 12 años.

Puestos a analizar el tema, los especialistas destacan que las redes sociales -tanto como otras herramientas web, entre ellas los fotologs- son instrumentos útiles, pero que hay que manejar con cuidado y ante los cuales hay que tomar precauciones, sobre todo cuando los usuarios son chicos o adolescentes.

En ese sentido, en una reciente entrevista brindada a este diario por el especialista mexicano en seguridad informática Andrés Velázquez, miembro del Instituto Tecnológico Autónomo de México y profesor asociado de la Universidad de Phoenix (Arizona), advertía que el explosivo crecimiento de las redes sociales no había estado acompañado de una concientización acerca del peligro que supone usarlas sin tomar precauciones. Vázquez agregaba que entre los especialistas existía el temor de que «esta instancia de exhibicionismo sin freno termine con algún caso dramático que obligue a los usuarios a tomar medidas más fuertes de seguridad».

De la recorrida que los profesores de la UNLP hacen por las escuelas, Javier Díaz, vicedecano de la facultad de Informática saca una primera conclusión. Y es que «los chicos en general tienen en claro que las redes exigen tomar precauciones, como no revelar datos personales -teléfonos, direcciones y horarios- y cerciorarse de que las personas a quienes aceptan como amigos son quienes dicen ser. Pero son chicos y muestran distintos grados de madurez, por lo que también encontramos conductas peligrosas, como habilitar un fotolog para conocidos pero no para padres o brindar datos sobre la localización de la familia a través de Facebook».

¿Cómo mejorar la seguridad entonces? Díaz indica que en el caso de los menores es central el rol de los padres, a través de monitoreos periódicos de la actividad que los hijos llevan adelante en la red y sobre todo en las redes sociales y fotologs.

«Los padres no pueden darse el lujo de ser desconocedores del manejo de estas herramientas. Y si bien puede generar cierto conflicto el hecho de invadir la privacidad de los chicos, la seguridad está primero. Y es importante que el mayor sepa quiénes son los contactos de sus hijos en las redes sociales y sobre todo, que esté verificado que cada uno de esos contactos sean quienes dicen ser», dice Díaz.

Compartir:

No Comments Yet.

Deja un comentario

Your email address will not be published.